Troyanos son el código malicioso de uso más popular

by | Nov 28, 2007 | Profesional | 0 comments

 

El equipo de IBM X-Force para investigación y desarrollo de ISS ha identificado y analizado más de 210 mil nuevas muestras de códigos maliciosos, excediendo el número total de muestras de malware observados en la totalidad de 2006.

Diario Ti: De acuerdo con el informe, los troyanos abarcan la más voluminosa categoría de malware en 2007, representando un 28%, en contraste con 2006, cuando la más común categoría era la de downloaders.

El uso de explotación por ofuscación continúa en alza en 2007, en una tentativa por dificultar la detección de intrusiones basadas en firma y productos de prevención para detectar ataques. En 2006, X-Force reportó que aproximadamente el 50% del material de los hostings de sitios web estaba diseñado para infectar navegadores, los cuales eran ofuscados o “camuflaban” sus ataques. En la primera mitad de 2007, ese número ha alcanzado el 80%.

Considerando tendencias históricas, X-Force reporta un leve descenso en el número total de vulnerabilidades descubiertas en la primera mitad de 2007 versus la primera mitad de 2006. Un total de 3.273 vulnerabilidades fueron identificadas en la primera mitad de este año, marcando un descenso de 3,3% comparado con igual período de 2006.

Esta es la primera vez en la historia que el número de acceso a esas vulnerabilidades ha descendido en la primera mitad del año de acuerdo a los registros de X-Force, que fueron creados en 1997. Como siempre, el porcentaje de vulnerabilidades de alto impacto se ha elevado desde 2006 de un 16% a un 21% en la primera mitad de 2007.

Fuente: http://www.diarioti.com/

GRATIS – Plan de cyberseguridad para su empresa: Aquí

Obtenga nuestro portfolio de servicios: Aquí

Suscríbase a nuestro Newsletter: Aquí

Realiza su consulta cómo proteger su Negocio: Aquí

Informe a sus colegas del area de tecnología

Comparte esta información con colegas y superiores

Guarda este post para consultas

Descargue las Tendencias de cyberseguridad: Aquí

Suscribirse a nuestro canal de YouTube: Aquí

Descargue nuestras infografías: Aquí

Conozca la opinión de nuestros clientes: Aquí

Acceda a Cursos Online de entrenamiento en seguridad informática: Aquí